1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes internationales
équivalentes por leur contenu technique
3
Définitions
3.1 Définitions du modèle de référence de base
3.2 Définitions de l'architecture de sécurité
3.3 Définitions additionnelles
4
Abréviations
5
Notation
6
Organisation
6.1 Partie 1 – Aperçu général
6.2 Partie 2 – Authentification
6.3 Partie 3 – Contrôle d'accès
6.4 Partie 4 – Non-répudiation
6.5 Partie 5 –
Confidentialité
6.6 Partie 6 – Intégrité
6.7 Partie 7 – Audit et alarmes de sécurité
6.8 Gestion de clé
7
Concepts communs
7.1 Information de sécurité
7.2 Domaines de sécurité
7.2.1 Politique de sécurité et règles de
politique de sécurité
7.2.2
Autorité du domaine de sécurité
7.2.3 Corrélations entre domaines de sécurité
7.2.4 Etablissement des règles d'interaction
sécurisée
7.2.5 Transfert d'information de sécurité entre
domaines
7.3 Considérations de politique de sécurité pour des services
spécifiques de sécurité
7.4 Entités de confiance
7.5 Confiance
7.6 Tierces parties de confiance
8
Information générique de sécurité
8.1 Etiquettes de sécurité
8.2 Valeurs de contrôle cryptographique
8.3 Certificats de sécurité
8.3.1 Introduction aux certificats de sécurité
8.3.2 Vérification et chaînage des certificats
de sécurité
8.3.3 Révocation des certificats de sécurité
8.3.4 Réutilisation des certificats de sécurité
8.3.5 Structure des certificats de sécurité
8.4 Jetons de sécurité
9
Fonctionnalités génériques de sécurité
9.1 Fonctionnalités liées à la gestion
9.1.1 Installer l'information SI
9.1.2 Démonter l'information SI
9.1.3 Changer l'information SI
9.1.4 Valider l'information SI
9.1.5 Invalider l'information SI
9.1.6 Mise hors d'usage/remise en service du
service de sécurité
9.1.7 Insérer
9.1.8
Enlever
9.1.9 Distribuer l'information SI
9.1.10 Lister l'information SI
9.2 Fonctionnalités liées aux aspects opérationnels
9.2.1 Identifier les autorités de sécurité de
confiance
9.2.2 Identifier des règles d'interaction
sécurisée
9.2.3 Acquérir l'information SI
9.2.4 Générer l'information SI
9.2.5 Vérifier l'information SI
10 Interactions entre mécanismes de
sécurité
11 Déni de service et disponibilité
12 Autres besoins
Annexe A – Exemples de mécanismes de protection pour les certificats de
sécurité
A.1 Protection utilisant un service de sécurité des communications
OSI
A.2 Protection utilisant un paramètre dans le certificat de
sécurité
A.2.1 La méthode d'authentification
A.2.2 La méthode de la clé secrète
A.2.3 La méthode de la clé publique
A.2.4 La méthode de la fonction à sens unique
A.3 Protection des paramètres interne et externe lors de leur
transfert
A.3.1 Transfert des paramètres internes vers
l'autorité de sécurité émettrice
A.3.2 Transfert de paramètres externes entre
entités
A.4 Utilisation de certificats de sécurité par une seule entité ou
par des groupes d'entités
A.5 Liaison d'un certificat de sécurité avec les accès
Annexe B – Bibliographie